Niniejszy artykuł prezentuje możliwości wykorzystania transformaty Fouriera jako przekształcenia bazowego do opracowania metody steganograficznej wykorzystującej dźwięk jako kontener. Pokazuje możliwości rozwiązania problemu wprowadzania słyszalnych zakłóceń podczas wykonywania operacji w dziedzinie częstotliwości.
EN
This article presents a new sound steganography method based on Fourier transform. Proposed method assure the steganographic capacity up to 40 bits per second. Hiding data is realised in frequency domain. Masking is used to avoid audible interference introducing. Idea of the algorithm relies on finding the biggest value strip in the spectrum. It is treeted as masking strip. Next we look for the strips which are masked by the biggest strip in it's proximity. Two of them are choosen to hide data. Their values are change to achieve the value difference meeting conditions for hiding bit value. In this way it is possibile to obtain signal withought audible interferencje thanks to the masking effect. Hidden data Has a big robustness to common sound processing operations and compression.
W artykule zaprezentowane zostały dwie metody ukrywania danych w sygnale dźwiękowym. W metodach tych do ukrywania wykorzystywana jest modyfikacja miar statystycznych w dziedzinie wybranej transformaty. Artykuł zawiera również badania dotyczące stopnia przezroczystości oferowanego przez opisane metody. Udowodnione zostało, że możliwe jest wprowadzanie dodatkowych danych do sygnału za pomocą wymienionych metod bez wprowadzania zauważalnych zmian.
EN
Steganographic techniques are used to hide additional data inside signals. They are widely used. With these techniques it is possible to watermark signals, realize hidden communication or attach additional control data to signals. It is very important to obtain significant level of hidden data transparency. This paper presents comparison of two steganographical methods. Both of them use modifications of statistical measures to hide additional data inside signals. To avoid obtaining similar results while hiding the same data with the same method parameters, the Monte Carlo method was applied. It enables obtaining random solutions. The signals containing hidden data obtained with the presented methods were compared to examine the introduced interference level. The various objective measures were applied. The results show that the described methods offer a low level of the introduced interference. One of the methods uses the wavelet transform as a base transformation, whereas the second one - the Fourier transform. From the investigations performed one can draw a conclusion that application of the wavelet transform allows obtaining a greater level of transparency and bigger information capacity.
W artykule przedstawiono zagadnienie steganografii, rozpoczynając od podania głównych pojęć, które dotyczą niniejszego tematu. W dalszej części opracowania omówiono główne cechy steganografii oraz jej podział, z naciskiem na rozróżnienie systemów: steganograficznego i znakowania wodnego. W głównej części wymieniono systemy steganograficzne operujące na tekście, grafice i dźwięku oraz pokrótce je scharakteryzowano - nacisk położono na zaprezentowanie najczęściej obecnie stosowanych systemów operujących na obrazach graficznych. Następnie przedstawiono znaczenie klucza w omawianym zagadnieniu oraz omówiono główne cechy i zastosowania systemów znakowania wodnego. Kolejną częścią jest charakterystyka analizy steganograficznej oraz ataków na cyfrowe znaki wodne. Artykuł kończą - zebrane w formie tabelarycznej. informacje na temat ośrodków badawczych zajmujących się omawianym zagadnieniem oraz lista wybranych programów związanych ze steganografią.
4
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Although the copyrights are more and more protected by law they will soon be a dead law. In the digital age, there is no difference between the original and the copy, which makes them undistinguishable. A solution that may help in protecting copyrights is technique of hiding information, which in case of doubt may identify the owner of the project. Such techniques are watermarks, which are used very often in music and movie industry. The paper presents a technique of marking documents in CAD system. It allows efficient identification of the authors of drawings.
PL
Aktualne przepisy chroniące prawa autorskie, mimo że są coraz bardziej szczegółowe, tak naprawdę nie chronią własności. W dobie powszechnej informatyzacji nie ma różnicy między oryginałem i kopią. Pomocą służą techniki ukrywania informacji umieszczające dane o twórcy projektu i w sytuacjach spornych rozstrzygających o prawach własności. Techniki znakowania plików są stosowane w przemyśle muzycznym i filmowym. W artykule opisano metody ukrywania informacji w plikach CAD, które pomogą w identyfikacji autora pliku.
W artykule przedstawiono implementację metody steganograficznej StegIbiza, która wykorzystuje modulację tempa muzycznego jako nośnik ukrytych wiadomości. Za pomocą języka skryptowego Python ciąg bitowy był kodowany i dekodowany dla plików dźwiękowych typu WAV i MP3. Z wykorzystaniem metody StegIbiza utworzono radiostację internetową w celu oceny możliwości transmisji poprzez sieć rozległą. W prezentowanej implementacji nie użyto dedykowanych urządzeń do przetwarzania muzyki lub sygnału.
EN
This paper introduces the implementation of steganography method called StegIbiza, which uses music tempo modulation as hidden message carrier. With the use of Python scripting language, a bit string was encoded and decoded using WAV and MP3 files. Once the message was hidden into a music files, an internet radio was created to evaluate broadcast possibilities. No dedicated music or signal processing equipment was used in this StegIbiza implementation.
W artykule przedstawiono metodę wykorzystującą 3 klucze i rozpraszanie widma do ukrywania wiadomości. Pierwszy klucz służy do opcjonalnego szyfrowania wiadomości przed jej ukryciem. Drugi klucz wykorzystywany jest do generowania pseudolosowego szumu. Wiadomość ukrywana łączona jest z szumem dając wiadomość tajną. Następnie wykonywane jest właściwe ukrycie wiadomości z wykorzystaniem klucza trzeciego.
EN
This paper presents a review of a stego key based algorithm used for hiding information into a digital image. We also present a scheme of a stego key used to threshold clasification of image blocks and selection of coeffiients of DCT transform within which information is hidden.
7
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
In the paper some aspects of steganography methods application of the latent accommodation of one text messages in others text messages named by containers are considered. The comparative analysis and an estimation of linguistic and syntactic methods of text steganography are performed.
PL
W artykule zostały przeanalizowane niektóre aspekty zastosowania metod steganograficznych do przechowywania powiadomień tekstowych w innych powadomieniach tekstowych. Przeprowadzono również analizę porównawczą metod lingwistycznych i syntaktycznych w steganografii tekstowe.
This article presents the results of studies analyzing the relevance of some statistical measures histogram and color and Co-Occurence Matrix, whose values have the effect of reducing the visibility to hide the fact steganographic messages.
Przedstawiono metodę steganografii sieciowej dla telefonii IP - LACK (Lost Audio Packets Steganography), którą zaproponowano w pracy [5]. Jest to nowatorski sposób ukrywania informacji w telefonii IP, wykorzystujący do prowadzenia ukrytej transmisji celowo opóźniane pakiety w nadajniku. Dla LACK przeprowadzono analizę możliwości zapewniania bezbłędności ukrytej transmisji - zaimplementowano i zbadano trzy reprezentatywne mechanizmy zapewniania bezbłędnej transmisji steganogramu (ukrytych danych). Na podstawie uzyskanych wyników możliwe było wskazanie najefektywniejszej metody pod względem czasu transmisji ukrytych danych.
EN
This paper presents a new network steganographic method called LACK (Lost Audio Packets Steganography) which is intended mainly for IP telephony and was proposed in [5]. LACK enables hidden communication by utilizing intentionally excessively delayed RTP packets at a receiver to carry steganograms. Paper focuses on possible methods for providing reliable steganogram transmission for LACK three such mechanisms were implemented and analysed. Based on achieved results, most effective reliability mechanism was selected, in terms of duration of the hidden transmission.
10
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Komputery i telefony komórkowe są narzędziami wykorzystywanymi w niemalże wszystkich dziedzinach życia codziennego. Ogólnoświatowe sieci komputerowe łączą zarówno komputery osobiste, wielkie centra danych, jak i urządzenia przenośne takie jak telefony komórkowe. Zapewnienie bezpieczeństwa systemów informatycznych wymaga wykorzystania technik umożlwiających przesyłanie danych do zdalnych lokalizacji w sposób gwarantujący ich poufność, integralność i dostępność. Do realizacji tych celów wykorzystuje się techniki kryptograficzne i steganograficzne. Kryptografia obrabia wiadomości w taki sposób, aby nie można było ich w łatwy sposób zrozumieć, zaś steganografia ukrywa wiadomości, tak aby ich istnienie było niemożliwe do odkrycia. Obydwie metody można ze sobą łączyć, dzięki czemu przesyłana wiadomość może być chroniona w dwojaki sposób. W tym przypadku, gdy steganografia zawiedzie i wiadomość zostanie wykryta, nadal nie będzie możliwe odczytanie jej treści przez wzgląd na zastosowane metody kryptograficzne. W ramach niniejszej pracy wykonano implementację autorskiego algorytmu steganograficznego, wykorzystującego liniowe kody korekcji błędów. Opracowana aplikacja jest przeznaczona dla urządzeń pracujących pod kontrolą systemu Android, tym samym istnieje szerokie grono odbiorców takiego oprogramowania.
EN
Computers and mobile phones are tools used in almost all areas of daily life. The worldwide computer networks are connecting a personal computers as well as a large data centers and mobile devices such as a mobile phones. Ensuring the security of information systems requires the use of techniques to send data to remote sites in a way that ensures the confidentiality, integrity and availability. These goals are achieved by using an cryptographic and steganographic techniques. Cryptography process messages in such a way that they can not be easily understood, when steganography hides the message, so that their existence is impossible to discover. In some cases, transmission of encrypted messages can arouse suspicions, while messages sent using steganography will remain undetected. Both methods can be combined, so that the transmitted message can be protected in two ways. In this case, if the steganography fails and the message is detected, the content of the message will be still protected by cryptography. In this paper we described our implementation of proprietary steganographic algorithm using linear error correction codes. The developed application is designed for devices running under Android OS, thus there is a wide range of customers for such a software.
Artykuł poświęcono analizie porównawczej algorytmów znakowania wodnego obrazów RTG. Porównano technikę opartą na dyskretnej transformacie falkowej (DWT), metodę rozkładu wartości osobliwych (SVD) oraz hybrydę DWT-SVD. Zbadano przezroczystość, odporność na przekształcenia graficzne, a także szybkości. Oznakowane obrazy pod-dano ocenie wizualnej oraz badaniu jakości. SVD wykazała największą odporność na ataki, a obrazy z osadzonym znakiem wodnym były lepszej jakości w porównaniu do obrazów oznakowanych za pomocą pozostałych algorytmów. Technika DWT była najszybsza, jednak nieodporna na przekształcenia graficzne. Na obrazach oznakowanych DWT-SVD znak wodny jest niedostrzegalny, jednak odporność na ataki jest niska. Najodpowiedniejszą metodą do znakowania obrazów RTG okazała się metoda SVD.
EN
This paper is devoted to the comparative analysis of watermarking algorithms for X-ray images. The techniques based on discrete wavelet transform (DWT), singular value decomposition (SVD) and DWT-SVD hybrid were compared. Transparency, resistance to graphical transformations, and performance were investigated. The watermarked images were visually evaluated and quality tested. SVD showed the highest resistance to attacks, and the embedded water-marked images were of better quality in the comparison to the other algorithms. The DWT technique was the fastest, but not resistant to graphical transformations. In DWT-SVD labeled images, the watermark is indistinguishable, but the resistance to attacks is low. The SVD was found to be the most suitable method for watermarking of X-ray images.
Our paper presents the ways of hiding information with the usage of a digital picture. A branch of science that deals with hiding messages in the wider media is called steganography. Due to the rapid expansion of Internet and the associated in rease in data exchange, this field appears to be a subject of interest. In this paper we present our own algorithms of hiding data in pictures and their implementations.
Artykuł prezentuje przegląd współczesnych metod steganograficznych stosowanych w różnych zastosowaniach steganografii, takich jak: znakowanie wodne, tajna komunikacja, odciski palca, tworzenie ukrytych wolumenów danych. Każda grupa zastosowań została scharakteryzowana pod kątem wymagań kluczowych ze względu na pełnione funkcje.
EN
Some modern steganographic techniques are presented in the article. These methods can be used for various purposes: hidden communication, watermark-ing, fingerprinting, hidden data volumes creation. The most important requirements for each of the above applications were examined and are presented.
This article illustrates the utilization of evaluation of images quality in accordance with the perception of human visual system and to determine the invisibility of distortions caused by the steganographic information hiding in digital color images. There is a possibility that the user could get certain level of invisibility through the use of blind assessment method. The image used for the purpose of steganography should be carefully chosen that steganographic information hiding could not be possible to visual detection [1].
PL
W artykule przedstawiono sposób wykorzystania ocen jakości obrazów zgodnych z percepcją ludzkiego systemu wzrokowego, do określania niewidoczności zniekształceń powodowanych przez steganograficzne ukrywanie informacji w kolorowych obrazach cyfrowych. Przez wykorzystanie metod oceny niewidoczności istnieje możliwość, aby użytkownik żądając otrzymania danego poziomu niewidoczności, otrzymywał ją. Obraz wykorzystywany w celach steganograficznych powinien być starannie wybierany, aby fakt steganograficznego ukrycia wiadomości, nie był możliwy do wizualnego wykrycia [1].
The article concerns the MF method presented in [3,4]. In this article the robustness of the MF method is deliberated. Described method is compared with others. Results obtained during the test show that MF method ensures good robustness of hidden data.
Nieustannie rozwijające się technologie informacyjne związane z inteligentnym monitoringiem wizyjnym stwarzają ryzyko niewłaściwego wykorzystywania danych osobowych. W celu zapewnienia prawidłowej ochrony materiału wizyjnego, w ramach projektów realizowanych w Katedrze Systemów Multimedialnych WETI PG, opracowany został szereg architektur i algorytmów, które ułatwiają ochronę danych wrażliwych, takich jak: wizerunki osób, numery tablic rejestracyjnych, okna budynków i samochodów oraz prywatne posesje. W referacie opisano podstawy algorytmiczne rozwiązań stosowanych do celów detekcji oraz klasyfikacji obszarów wrażliwych w obrazach wizyjnych. Przedstawiono opracowane algorytmy anonimizacji, których zastosowanie w związku z zaproponowanymi architekturami przepływu informacji umożliwia odwracalną ochronę danych wrażliwych. Odwracalność procesu anonimizacji umożliwia osiągnięcie rozsądnego kompromisu pomiędzy osiąganym poziomem bezpieczeństwa i poszanowaniem prywatności osób postronnych.
EN
The main focus of the paper concerns methods and algorithms for enhancing privacy in visual surveillance systems. Analysis of possible approaches to smart surveillance systems architectures with regards to personal data protection was made. A balance between privacy and security is searched for employing three possible solutions presented, each of them using a different hardware and software setup. The proposed system architectures accompanied by descriptions of algorithmic background and applied specific mechanisms explaining were included. Summarizing remarks pertaining implementation and research results were added.
17
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Batch steganography aims to conquer the limitations of capacity and security of data hiding with a single cover, and it is to spread secret information among a large number of covers, having improved basic algorithm and strategies of stegosystem. The steganographic features of batch covers and single cover were compared to propose a theoretic model for batch steganography. According to Kullback-Leibler divergence of batch steganography, the relationship of imperfect steganographic capacity with a formalized number of batch covers and embedding strategies was put forward. The maximum payload of an imperfect batch steganographiy (IBS) was determined by the number of batch covers and the base cover set and proved by formulations, and compared with capacity of noisy channels. The results show that the model under constraints of IBS is feasible for batch steganography.The research results are helpful for stegosystem design and steganalysis.
PL
Artykuł analizuje możliwości steganografii – metody szyfrowania nie tylko treści, ale także ukrywania w ogóle faktu obecności przesyłu wiadomości.
An analysis of steganography methods that are can be potentially used as instruments in attacks on information and communication systems is presented. The possible solutions to ensure resilience to such attacks are presented.
PL
W artykułe został przedstawiony przegląd istniejących i potencjalnie dostępnych technik steganograficznych, które mogą zostać użyte jako narzędzia do ataków na systemy informacyjne i komunikacyjne. Podano możliwe sposoby zapewnienia ochrony przed takimi atakami.
19
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Przedstawiono nową metodę steganokryptografii, polegającą na przekształceniu pliku dowolnego typu na plik graficzny „Grayscale Image” o formacie TIF lub BMP. Wiadomość, zawarta w przekształcanym pliku jest najpierw szyfrowana w taki sposób, że plik po zaszyfrowaniu zawiera wyłącznie znaki kodu ASCII o numerach od 0 do 31. Następnie tak utworzony kryptogram jest zamieniany na plik graficzny, zwany steganokryptogramem, którego treścią jest obraz szachownicy utrzymany w skali szarości. Efektywność metody polega na tym, że steganokryptogram ma tego samego rzędu rozmiar, co plik, którego treść jest ukrywana.
EN
In the paper, a steganocryptographic method converting an arbitrary format disk file into grayscale image of the TIF or BMP format has been presented. A message contained in the file to be converted is encrypted into cryptogram first, in which characters with numbers from 0 to 31are contained. Then, the obtained kryptogram is transformed into a grayscale image file, presenting a chessboard, is transformed. This is so-called steganocryptogram. The method is effective, which means that the size of a message, contained in the steganocryptogram is comparable with the size of the latter.
W rezultacie przeprowadzonych eksperymentów pokazano, że wartość średniokwadratowa przy modyfikacji kontenera–oryginału na bazie podwójnej filtracji porzadkowej jest mniejsza, niż przy wbudowywaniu stego–wiadomości w kontener–oryginał metodą zamiany pierwszych K próbek kontenera–oryginału, metoda interwału pseudolosowego i metoda ukrywania blokowego. MSE dla wszystkich opracowanej metody jest większa, niż przy wbudowywaniu stego–wiadomości w kontener–oryginał metoda przestawień pseudolosowych. Metodę tę, warto jednak stosowac tylko w przypadkach, kiedy rozmiar kontenera–oryginału jest znacznie wiekszy od rozmiaru wbudowywanej wiadomości, podczas gdy zapronowana metoda pozwala wykorzystywac kontener wiekszy, niż stego–wiadomość, tylko 1,5 razy.
EN
In this article developed a method of embedding messages in the 1D media data on the basis of changes LSB-based dual rank filtering. The experimental inspection of algorithms correctness and the calculation of magnitude of container distortion was carried out. A comparison with existing methods was calculated.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.